fitijoe/mohamed-pentesting-tool

GitHub: fitijoe/mohamed-pentesting-tool

一款基于 Python 的道德渗透测试框架,将 17 款主流安全工具整合为侦察、漏洞扫描和利用指导三阶段自动化流程,面向漏洞赏金和安全评估场景。

Stars: 1 | Forks: 0

# 🔐 Mohamed 渗透测试工具 ### 高级道德渗透测试框架 [![License](https://img.shields.io/badge/License-MIT-blue.svg)](LICENSE) [![Kali Linux](https://img.shields.io/badge/OS-Kali%20Linux-blue)](https://www.kali.org/) [![Python](https://img.shields.io/badge/Python-3.8%2B-green)](https://www.python.org/) [![Author](https://img.shields.io/badge/Author-fitijoe-red)](https://github.com/fitijoe) [![HackerOne](https://img.shields.io/badge/HackerOne-fitijoe-orange)](https://hackerone.com/fitijoe) [![Bugcrowd](https://img.shields.io/badge/Bugcrowd-fitijoe-orange)](https://bugcrowd.com/fitijoe) ## 📋 目录 - [功能](#-features) - [包含的工具](#-tools-included) - [安装说明](#-installation) - [快速开始](#-quick-start) - [使用示例](#-usage-examples) - [阶段说明](#-phases-explained) - [输出与报告](#-output--reports) - [法律免责声明](#-legal-disclaimer) ## 🚀 功能 - **WAF 检测** — 在扫描前识别 Web Application Firewalls - **技术指纹识别** — 检测 CMS、框架、服务器、库 - **端口扫描** — 结合 NSE 脚本的完整 nmap 服务检测 - **子域名枚举** — 使用 subfinder 和 amass 进行被动和主动发现 - **存活主机探测** — httpx 检查哪些子域名处于存活状态 - **目录爆破** — 使用 gobuster + dirbuster 字典进行深度发现 - **快速 Web 模糊测试** — 使用 ffuf 进行路径、参数和内容发现 - **隐藏参数发现** — arjun 查找未公开的 GET/POST 参数 - **Web 漏洞扫描** — nikto 检查 6700+ 个已知问题 - **基于模板的扫描** — nuclei 拥有 5000+ 个社区 CVE 模板 - **SSL/TLS 审计** — sslscan 发现弱加密套件和协议 - **WordPress 扫描** — wpscan 用于插件、主题和用户枚举 - **SQL 注入检测** — sqlmap 自动化检测和利用 - **安全响应头检查** — CSP, HSTS, X-Frame-Options 等 5 项以上内容 - **敏感文件检测** — 50+ 次探测以查找 .env、.git、备份、配置文件 - **子域名接管检查** — 检测悬空的 DNS 记录 - **漏洞利用指南** — 为每个发现提供可直接使用的漏洞利用命令 - **专业报告** — 每次扫描后自动保存带有时间戳的报告 ## 🛠️ 包含的工具 | 工具 | 用途 | 类型 | |------|---------|------| | **nmap** | 端口扫描与服务检测 | 必需 | | **nikto** | Web 漏洞扫描器 (6700+ 项检查) | 必需 | | **whatweb** | 技术指纹识别 | 必需 | | **curl** | HTTP 探测与头部分析 | 必需 | | **gobuster** | 目录与文件爆破 | 可选 | | **dirbuster** | 深度目录枚举 (大型字典) | 可选 | | **ffuf** | 快速 Web 模糊测试器 — 路径与参数 | 可选 | | **subfinder** | 被动子域名枚举 | 可选 | | **httpx** | 存活子域名探测 | 可选 | | **amass** | 深度子域名枚举 | 可选 | | **wpscan** | WordPress 漏洞扫描器 | 可选 | | **sqlmap** | SQL 注入检测与利用 | 可选 | | **sslscan** | TLS/SSL 加密套件与协议审计 | 可选 | | **wafw00f** | Web 应用防火墙检测 | 可选 | | **nuclei** | 基于模板的 CVE 与错误配置扫描器 | 可选 | | **arjun** | 隐藏 HTTP 参数发现 | 可选 | | **hydra** | 登录爆破 (HTTP, SSH, FTP) | 可选 | ## 📥 安装说明 ### 步骤 1 — 克隆仓库 ``` git clone https://github.com/fitijoe/mohamed-pentesting-tool.git cd mohamed-pentesting-tool ``` ### 步骤 2 — 运行安装程序 ``` chmod +x install.sh ./install.sh ``` ### 步骤 3 — 手动安装 (如果需要) ``` # 安装必要工具 sudo apt update sudo apt install -y nmap nikto whatweb curl # 安装可选工具(推荐) sudo apt install -y gobuster ffuf dirbuster sqlmap sslscan wafw00f wpscan hydra # 安装基于 Go 的工具 go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest go install github.com/projectdiscovery/httpx/cmd/httpx@latest go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest go install github.com/owasp-amass/amass/v4/...@master # 安装基于 Python 的工具 pip3 install arjun --break-system-packages # 使工具可执行 chmod +x mohamed-pentesting-tool.py ``` ## ⚡ 快速开始 ``` # Full scan — 全部 3 个阶段 python3 mohamed-pentesting-tool.py -t http://testphp.vulnweb.com # 扫描 IP 地址 python3 mohamed-pentesting-tool.py -t 192.168.1.100 # 使用自定义输出文件夹进行扫描 python3 mohamed-pentesting-tool.py -t https://example.com -o ./my_reports ``` ## 📖 使用示例 ``` # 示例 1 — Full penetration test(recon + vuln + exploit guidance) python3 mohamed-pentesting-tool.py -t http://testphp.vulnweb.com # 示例 2 — 仅 Recon python3 mohamed-pentesting-tool.py -t https://target.com --phase recon # 示例 3 — 仅 Vulnerability scan python3 mohamed-pentesting-tool.py -t https://target.com --phase vuln # 示例 4 — 仅 Exploit guidance(在先前的 scan 之后) python3 mohamed-pentesting-tool.py -t https://target.com --phase exploit # 示例 5 — 域上的 Bug bounty recon python3 mohamed-pentesting-tool.py -t https://target.com --phase recon -o ./bugbounty_reports # 示例 6 — Internal network assessment python3 mohamed-pentesting-tool.py -t 192.168.1.100 ``` ## 🔍 阶段说明 ### 阶段 1 — Web 侦察 在攻击前收集有关目标的所有信息。 - `wafw00f` — 检测 WAF,以便了解您的目标 - `whatweb` — 识别技术栈指纹 (CMS, PHP 版本, 服务器) - `nmap` — 发现开放端口和运行中的服务 - `sslscan` — 审计 TLS/SSL 配置 - `subfinder` + `amass` — 查找所有子域名 - `httpx` — 检查哪些子域名是存活的 - `gobuster` + `dirbuster` — 查找隐藏的目录和文件 - `ffuf` — 快速模糊测试路径和参数 - `arjun` — 发现隐藏的 GET/POST 参数 ### 阶段 2 — 漏洞扫描 主动测试安全弱点。 - `nikto` — 6700+ 项 Web 漏洞检查 - `nuclei` — 5000+ 个 CVE 和错误配置模板 - 安全响应头分析 — CSP, HSTS, X-Frame-Options 等 - 50+ 次敏感文件探测 — .env, .git, phpinfo, 备份, 管理面板 - `wpscan` — 针对 WordPress 的漏洞扫描 - `sqlmap` — 自动化 SQL 注入检测 - 子域名接管检测 ### 阶段 3 — 漏洞利用指南 准确展示如何利用发现的每个漏洞。 - 为每个发现提供可直接使用的漏洞利用命令 - 严重性评级 (CRITICAL / HIGH / MEDIUM / LOW) - 每个漏洞利用应使用的工具 - 每个漏洞的修复建议 - 完整的工具参考,展示每个工具的功能 ## 📊 输出与报告 每次扫描都会自动保存一份详细报告: ``` ./ms_reports/ms_report_20250503_142301.txt ``` 报告包括: - 检测到的技术 - 开放端口和服务 - 发现的子域名 - 找到的目录和文件 - 所有漏洞及其来源和描述 ## ⚠️ 法律免责声明 本工具仅供**授权渗透测试使用**。 - 在扫描任何目标之前,请务必获得**书面授权** - 未经授权的扫描在大多数国家/地区是**违法的** - 作者 (fitijoe / MohamedSuleiman) 对滥用行为**不承担任何责任** - 仅在您拥有或已获得明确授权测试的系统上使用 - 推荐的练习目标:`http://testphp.vulnweb.com` 和 `http://scanme.nmap.org` ## 👤 作者 **fitijoe (MohamedSuleiman)** - 🐙 GitHub: [@fitijoe](https://github.com/fitijoe) - 🔐 HackerOne: [fitijoe](https://hackerone.com/fitijoe) - 🐛 Bugcrowd: [fitijoe](https://bugcrowd.com/fitijoe) ## 📄 许可证 本项目基于 MIT 许可证授权 — 详见 [LICENSE](LICENSE) 文件。 *由 fitijoe 用 ❤️ 为道德黑客社区构建*
标签:Bug Bounty, Google, HTTP活体探测, Nmap, Nuclei, Python, SQLMap, SQL注入检测, SSL/TLS审计, WAF识别, Web应用防火墙检测, WordPress扫描, 反取证, 可自定义解析器, 子域名枚举, 安全头检查, 安全检测工具, 安全评估, 实时处理, 密码管理, 应用安全, 插件系统, 数据统计, 无后门, 渗透测试框架, 白帽黑客, 目录爆破, 端口扫描, 系统安全, 网站安全, 网络安全, 自动化安全工具, 虚拟驱动器, 运行时操纵, 逆向工具, 防御, 隐私保护, 隐藏参数发现